Что нового
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

  • Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

  • Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

TryHackMe: Enumeration & Brute Force

Lomanu4

Команда форума
Администратор
Регистрация
1 Мар 2015
Сообщения
11,789
Баллы
155
Email/Password

Reset password


Check for session tokens in the URL:


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.


In the example above, we can see that the token is 3 digits. We can capture this request to Burp Suite, send it to intruder, highlighting the 123.

Then we generate a list of tokens.

crunch 3 3 -o otp.txt -t %%% -s 100 -e 200

  • 3: minimum digits
  • 3: maximum digits
  • -o otp.txt: output file
  • -t %%%: output format
  • -s 100: start from
  • -e 200: ends at

Using Sniper Attack and Simple List payload, we can start the attack.

We then check for the longest content length, taking a peek at its response.

Basic Authentication


Input username and password, capture the request in Burp Suite, check out encoded credentials. We have an example of credentials encoded with Base64.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



In this example the encoded credentials are under the Authorization: Basic <credentials>


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



As we decode it, we get the format username:password.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



We can instead brute force our way in using

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

or any other password list.

We add a prefix rule as the username.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



We also add the Base64 encode rule as the credentials are encoded with Base64 and sent to the server.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



We should also remove the character "=" (equal sign) from the encoding because base64 uses "=" for padding.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Start the attack and look out for the request with valid status code (200-399) and check its response.

Relics of the Past


Using

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, we can check past versions of sites, perhaps old unremoved directories which can act as a backdoor into the website.

We can install it onto our machine

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.


Example output:


user@tryhackme $ ./waybackurls tryhackme.com
[-- snip --]

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

[-- snip --]

By crafting specific search queries, known as Google Dorks, you can find information that wasn’t meant to be public. These queries can pull up everything from exposed administrative directories to logs containing passwords and indices of sensitive directories. For example:

  • To find administrative panels: site:example.com inurl:admin
  • To unearth log files with passwords: filetype:log "password" site:example.com
  • To discover backup directories: intitle:"index of" "backup" site:example.com


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх